CN116506200A - 云安全服务实现系统及方法 - Google Patents

云安全服务实现系统及方法 Download PDF

Info

Publication number
CN116506200A
CN116506200A CN202310528483.1A CN202310528483A CN116506200A CN 116506200 A CN116506200 A CN 116506200A CN 202310528483 A CN202310528483 A CN 202310528483A CN 116506200 A CN116506200 A CN 116506200A
Authority
CN
China
Prior art keywords
security
data information
module
enterprise
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202310528483.1A
Other languages
English (en)
Inventor
余杰
杨浩
魏强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202310528483.1A priority Critical patent/CN116506200A/zh
Publication of CN116506200A publication Critical patent/CN116506200A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Theoretical Computer Science (AREA)
  • Game Theory and Decision Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • General Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Medical Informatics (AREA)
  • Virology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了云安全服务实现系统及方法,具体涉及云安全领域,包括企业区域划分模块、数据信息获取模块、数据信息预处理模块、数据信息处理模块、企业安全分析模块、企业安全风险评估模块、云环境安全数据库,本发明提供云安全服务实现系统及方法,通过获取目标科技企业各监测子区域的数据信息,进一步对数据进行求平均或加权平均预处理,得到处理后的数据结果,从而分析得到安全评估系数,并且根据预设的安全评估系数阈值进行对比,发现状态异常的工作区域,及时发送漏洞修补指令至检测人员,有专业人员进行维护管理的工作,减少安全风险,提高企业的应对风险能力,同时设置云环境安全数据库,用于储存历史安全评估系数,实现合理的管理机制。

Description

云安全服务实现系统及方法
技术领域
本发明涉及云安全技术领域,更具体地说,本发明涉及云安全服务实现系统及方法。
背景技术
云安全服务基于云计算平台实现,它融合了并行处理、网格计算、未知病毒行为判断这些新型技术和概念,通过网状的大量客户端对网络软件行为异常监测,获取互联网中木马、恶意程序的最新信息,最后分发解决方案,云安全服务可以为行业投资者和企业经营者提供参考依据。
但是其在实际使用时,仍旧存在一些缺点,如云安全服务客户群体范围广,通常是一对多的模型,这就意味着企业管理者发现数据漏洞时范围已经扩大,因此客户无法及时准确的得到企业数据的变化情况,增加了企业潜在的安全风险。
就云安全服务现有的运行模式而言,企业依赖第三方云平台会存在数据丢失的风险,威胁企业的经营状态。
发明内容
为了克服现有技术的上述缺陷,本发明的实施例提供云安全服务实现系统及方法,用于解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
企业区域划分模块:用于将目标科技企业按照等时间划分方式划分成各监测子区域,并将目标企业各监测子区域依次编号为1,2,...,i,...,n。
数据信息获取模块:用于获取目标科技企业各监测子区域内的新用户登陆数量、授权用户访问数量、新下载文件数量、重复下载文件数量、木马病毒数量,并将数据信息传输至数据信息预处理模块。
数据信息预处理模块:用于接收数据信息获取模块中传输的数据信息,将目标科技企业各监测子区域内的新用户登陆数量、授权用户访问数量进行求平均处理,将新下载文件数量、重复下载文件数量、木马病毒数量进行加权平均处理,将处理后的数据传输至数据信息处理模块。
数据信息处理模块:用于接收数据信息预处理模块传输的数据信息,通过新用户登陆数量、授权用户访问数量计算出用户安全影响指数,通过新下载文件数量、重复下载文件数量、木马病毒数量文件计算出文件安全影响权重指数,并将两组指数传输至企业安全分析模块。
企业安全分析模块:用于接收数据信息处理模块的两组指数,通过用户安全影响指数和文件安全影响权重指数计算出安全评估系数,并储存目标科技企业各监测子区域内的安全评估系数。
企业安全风险评估模块:用于获取目标科技企业各监测子区域内的安全评估系数,根据安全评估系数与预设的安全评估系数阈值进行对比,得到对应的处理结果。
云环境安全数据库:用于储存目标科技企业各监测子区域内的安全评估系数,将处于异常状态的各监测子区域进行编号显示。
所述企业区域划分模块中目标科技企业按照等时间划分方式划分成各监测子区域的时间不少于一天。
所述数据信息获取模块的具体获取方式为:
将目标科技企业各监测子区域内的新用户登陆数量、授权用户访问数量、新下载文件数量、重复下载文件数量、木马病毒数量分别标记为di、si、xi、ci、mi,其中i=1,2,...,n,i表示为第i个监测子区域编号。
所述新用户登陆数量求平均的具体预处理方式为:
所述授权用户访问数量求平均的具体预处理方式为:
所述新下载文件数量加权平均的具体预处理方式为:
所述重复下载文件数量加权平均的具体预处理方式为:
所述木马病毒数量加权平均的具体预处理方式为:
所述k1,k2,...,kn的计算公式为:
其中ai可以替换为di、si、xi、ci、mi
所述数据信息处理模块的具体处理方式为:
将新用户登陆数量、授权用户访问数量代入公式,计算出用户安全影响指数:
其中α为用户安全影响指数,S为授权用户访问数量、D为新用户登陆数量,λ为用户安全影响指数的其他影响因子。
将新下载文件数量、重复下载文件数量、木马病毒数量代入公式,计算出文件安全影响权重指数:
其中β为文件安全影响权重指数,/>为新下载文件加权平均数量、/>为重复下载文件加权平均数量、/>为木马病毒加权平均数量,λ1、λ2为其他影响因子。
所述安全评估系数的计算公式为:
θ=λ1*α+λ2*β,其中θ为安全评估系数,α为用户安全影响指数,β为文件安全影响权重指数,λ1为用户安全影响指数的其他影响因子,λ2为文件安全影响权重指数的其他影响因子。
所述企业安全风险评估模块的具体评估方式为:
将目标科技企业各监测子区域内的安全评估系数与预设的安全评估系数阈值进行对比,若目标科技企业内某监测子区域的安全评估系数大于预设的安全评估系数阈值,表明目标科技企业区域工作状态异常,存在文件泄露风险,发送漏洞修补指令定至监测人员,将处理结果发送至云环境安全数据库;反之则说明目标科技企业区域满足要求,无异常风险,将结果储存在云环境安全数据库。
本发明的技术效果和优点:
1、本发明提供云安全服务实现系统及方法,通过获取目标科技企业各监测子区域的数据信息,进一步对数据进行求平均或加权平均预处理,得到处理后的数据结果,分析得到安全评估系数,并且根据预设的安全评估系数阈值进行对比,发现状态异常的工作区域,及时发送漏洞修补指令至检测人员,有专业人员进行维护管理的工作,从而减少企业安全风险,提高企业的应对风险能力;
2、本发明通过确定安全目标,规范使用流程,包括建立云安全数据库,用于提取目标科技企业各监测子区域的历史安全评估系数,分析目标科技企业各各监测子区域的历史安全评估系数,从而实现对目标科技企业各各监测子区域内的安全评估系数变化波动进行实时分析,提高安全风险评估的准确性,进而能够及时准确地发出预警,进一步保障科技企业的数据信息安全,使云安全可以为行业投资者和企业经营者服务。
附图说明
图1为本发明的系统模块连接示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1所示,本发明提供云安全服务实现系统及方法,包括企业区域划分模块、数据信息获取模块、数据信息预处理模块、数据信息处理模块、企业安全分析模块、企业安全风险评估模块、云环境安全数据库。
所述企业区域划分模块与数据信息获取模块连接,数据信息获取模块与数据信息预处理模块连接,数据信息预处理模块与数据信息处理模块连接,数据信息处理模块与企业安全分析模块连接,企业安全分析模块与企业安全风险评估模块和云环境安全数据库连接,企业安全风险评估模块与云环境安全数据库连接。
云安全服务实现系统及方法,其特征在于:包括:
企业区域划分模块:用于将目标科技企业按照等时间划分方式划分成各监测子区域,并将目标企业各监测子区域依次编号为1,2,...,i,...,n。
数据信息获取模块:用于获取目标科技企业各监测子区域内的新用户登陆数量、授权用户访问数量、新下载文件数量、重复下载文件数量、木马病毒数量,并将数据信息传输至数据信息预处理模块。
数据信息预处理模块:用于接收数据信息获取模块中传输的数据信息,将目标科技企业各监测子区域内的新用户登陆数量、授权用户访问数量进行求平均处理,将新下载文件数量、重复下载文件数量、木马病毒数量进行加权平均处理,将处理后的数据传输至数据信息处理模块。
数据信息处理模块:用于接收数据信息预处理模块传输的数据信息,通过新用户登陆数量、授权用户访问数量计算出用户安全影响指数,通过新下载文件数量、重复下载文件数量、木马病毒数量文件计算出文件安全影响权重指数,并将两组指数传输至企业安全分析模块。
企业安全分析模块:用于接收数据信息处理模块的两组指数,通过用户安全影响指数和文件安全影响权重指数计算出安全评估系数,并储存目标科技企业各监测子区域内的安全评估系数。
企业安全风险评估模块:用于获取目标科技企业各监测子区域内的安全评估系数,根据安全评估系数与预设的安全评估系数阈值进行对比,得到对应的处理结果。
云环境安全数据库:用于储存目标科技企业各监测子区域内的安全评估系数,将处于异常状态的各监测子区域进行编号显示。
在一种可能的设计中,所述企业区域划分模块中目标科技企业按照等时间划分方式划分成各监测子区域的时间不少于一天。
在一种可能的设计中,所述数据信息获取模块的具体获取方式为:
将目标科技企业各监测子区域内的新用户登陆数量、授权用户访问数量、新下载文件数量、重复下载文件数量、木马病毒数量分别标记为di、si、xi、ci、mi,其中i=1,2,...,n,i表示为第i个监测子区域编号。
所述新用户登陆数量求平均的具体预处理方式为:
所述授权用户访问数量求平均的具体预处理方式为:
所述新下载文件数量加权平均的具体预处理方式为:
所述重复下载文件数量加权平均的具体预处理方式为:
所述木马病毒数量加权平均的具体预处理方式为:
所述k1,k2,...,kn的计算公式为:
其中ai可以替换为di、si、xi、ci、mi
在一种可能的设计中,所述数据信息处理模块的具体处理方式为:
将新用户登陆数量、授权用户访问数量代入公式,计算出用户安全影响指数:
其中α为用户安全影响指数,S为授权用户访问数量、D为新用户登陆数量,λ为用户安全影响指数的其他影响因子。
将新下载文件数量、重复下载文件数量、木马病毒数量代入公式,计算出文件安全影响权重指数:
其中β为文件安全影响权重指数,/>为新下载文件加权平均数量、/>为重复下载文件加权平均数量、/>为木马病毒加权平均数量,λ1、λ2为其他影响因子。
在一种可能的设计中,所述安全评估系数的计算公式为:
θ=λ1*α+λ2*β,其中θ为安全评估系数,α为用户安全影响指数,β为文件安全影响权重指数,λ1为用户安全影响指数的其他影响因子,λ2为文件安全影响权重指数的其他影响因子。
在一种可能的设计中,所述企业安全风险评估模块的具体评估方式为:
将目标科技企业各监测子区域内的安全评估系数与预设的安全评估系数阈值进行对比,若目标科技企业内某监测子区域的安全评估系数大于预设的安全评估系数阈值,表明目标科技企业区域工作状态异常,存在文件泄露风险,发送漏洞修补指令定至监测人员,将处理结果发送至云环境安全数据库;反之则说明目标科技企业区域满足要求,无异常风险,将结果储存至云环境安全数据库。
在本实施例中,需要具体说明的是,本发明通过获取目标科技企业各监测子区域的新用户登陆数量、授权用户访问数量、新下载文件数量、重复下载文件数量、木马病毒数量的数据信息,进一步对数据进行求平均或加权平均预处理,得到处理后的数据结果,将新用户登陆数量、授权用户访问数量计算得出用户安全影响指数,将新下载文件数量、重复下载文件数量、木马病毒数量计算得出文件安全影响权重指数,通过用户安全影响指数和文件安全影响权重指数分析得到安全评估系数,并且根据预设的安全评估系数阈值进行对比,发现状态异常的工作区域,及时发送漏洞修补指令至检测人员,有专业人员进行维护管理的工作,减少安全风险,提高企业的应对风险能力。
在本实施例中,需要具体说明的是,本发明通过确定安全目标,规范使用流程,包括建立云安全数据库,用于提取目标科技企业各监测子区域的历史安全评估系数,分析目标科技企业各各监测子区域的历史安全评估系数,从而实现对目标科技企业各各监测子区域内的安全评估系数变化波动进行实时分析,提高安全风险评估的准确性,进而能够及时准确地发出预警,进一步保障科技企业的数据信息安全,使云安全可以为行业投资者和企业经营者服务。
最后:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.云安全服务实现系统,其特征在于,包括:
企业区域划分模块:用于将目标科技企业按照等时间划分方式划分成各监测子区域,并将目标企业各监测子区域依次编号为1,2,...,i,...,n;
数据信息获取模块:用于获取目标科技企业各监测子区域内的新用户登陆数量、授权用户访问数量、新下载文件数量、重复下载文件数量、木马病毒数量,并将数据信息传输至数据信息预处理模块;
数据信息预处理模块:用于接收数据信息获取模块中传输的数据信息,将目标科技企业各监测子区域内的新用户登陆数量、授权用户访问数量进行求平均处理,将新下载文件数量、重复下载文件数量、木马病毒数量进行加权平均处理,将处理后的数据传输至数据信息处理模块;
数据信息处理模块:用于接收数据信息预处理模块传输的数据信息,通过新用户登陆数量、授权用户访问数量计算出用户安全影响指数,通过新下载文件数量、重复下载文件数量、木马病毒数量文件计算出文件安全影响权重指数,并将两组指数传输至企业安全分析模块;
企业安全分析模块:用于接收数据信息处理模块的两组指数,通过用户安全影响指数和文件安全影响权重指数计算出安全评估系数,并储存目标科技企业各监测子区域内的安全评估系数;
企业安全风险评估模块:用于获取目标科技企业各监测子区域内的安全评估系数,根据安全评估系数与预设的安全评估系数阈值进行对比,得到对应的处理结果;
云环境安全数据库:用于储存目标科技企业各监测子区域内的安全评估系数,将处于异常状态的各监测子区域进行编号显示。
2.根据权利要求1所述的云安全服务实现系统,其特征在于:所述企业区域划分模块中目标科技企业按照等时间划分方式划分成各监测子区域的时间不少于一天。
3.根据权利要求1所述的云安全服务实现系统,其特征在于:所述数据信息获取模块的具体获取方式为:
将目标科技企业各监测子区域内的新用户登陆数量、授权用户访问数量、新下载文件数量、重复下载文件数量、木马病毒数量分别标记为di、si、xi、ci、mi,其中i=1,2,...,n,i表示为第i个监测子区域编号。
4.根据权利要求1所述的云安全服务实现系统,其特征在于:
所述新用户登陆数量求平均的具体预处理方式为:
所述授权用户访问数量求平均的具体预处理方式为:
所述新下载文件数量加权平均的具体预处理方式为:
所述重复下载文件数量加权平均的具体预处理方式为:
所述木马病毒数量加权平均的具体预处理方式为:
所述k1,k2,...,kn的计算公式为:
其中ai可以替换为di、si、xi、ci、mi
5.根据权利要求1所述的云安全服务实现系统,其特征在于:所述数据信息处理模块的具体处理方式为:
将新用户登陆数量、授权用户访问数量代入公式,计算出用户安全影响指数:
其中α为用户安全影响指数,S为授权用户访问数量、D为新用户登陆数量,λ为用户安全影响指数的其他影响因子;
将新下载文件数量、重复下载文件数量、木马病毒数量代入公式,计算出文件安全影响权重指数:
其中β为文件安全影响权重指数,/>为新下载文件加权平均数量、/>为重复下载文件加权平均数量、/>为木马病毒加权平均数量,λ1、λ2为其他影响因子。
6.根据权利要求1所述的云安全服务实现系统,其特征在于:所述安全评估系数的计算公式为:
θ=λ1*α+λ2*β,其中θ为安全评估系数,α为用户安全影响指数,β为文件安全影响权重指数,λ1为用户安全影响指数的其他影响因子,λ2为文件安全影响权重指数的其他影响因子。
7.根据权利要求1所述的云安全服务实现系统,其特征在于:所述企业安全风险评估模块的具体评估方式为:
将目标科技企业各监测子区域内的安全评估系数与预设的安全评估系数阈值进行对比,若目标科技企业内某监测子区域的安全评估系数大于预设的安全评估系数阈值,表明目标科技企业区域工作状态异常,存在文件泄露风险,发送漏洞修补指令至监测人员,将处理结果发送至云环境安全数据库;反之则说明目标科技企业区域满足要求,无异常风险,将结果储存至云环境安全数据库。
8.云安全服务实现方法,所述方法用于实现上诉权利要求1-7任一所述的云安全服务实现系统,其特征在于,包括下列步骤:
通过获取目标科技企业各监测子区域的新用户登陆数量、授权用户访问数量、新下载文件数量、重复下载文件数量、木马病毒数量的数据信息,进一步对数据进行求平均或加权平均预处理,得到处理后的数据结果,将新用户登陆数量、授权用户访问数量计算得出用户安全影响指数,将新下载文件数量、重复下载文件数量、木马病毒数量计算得出文件安全影响权重指数,通过用户安全影响指数和文件安全影响权重指数分析得到安全评估系数,并且根据预设的安全评估系数阈值进行对比,发现状态异常的工作区域,及时发送漏洞修补指令至检测人员,同时设置云环境安全数据库,用于储存历史安全评估系数,实现合理的管理机制。
CN202310528483.1A 2023-05-11 2023-05-11 云安全服务实现系统及方法 Withdrawn CN116506200A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310528483.1A CN116506200A (zh) 2023-05-11 2023-05-11 云安全服务实现系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310528483.1A CN116506200A (zh) 2023-05-11 2023-05-11 云安全服务实现系统及方法

Publications (1)

Publication Number Publication Date
CN116506200A true CN116506200A (zh) 2023-07-28

Family

ID=87320078

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310528483.1A Withdrawn CN116506200A (zh) 2023-05-11 2023-05-11 云安全服务实现系统及方法

Country Status (1)

Country Link
CN (1) CN116506200A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116881956A (zh) * 2023-09-08 2023-10-13 国网信息通信产业集团有限公司 一种面向多云资源管理的权限管理方法及装置
CN117369850A (zh) * 2023-10-27 2024-01-09 全拓科技(杭州)股份有限公司 一种基于大数据的企业信息安全管理方法与系统
CN117675506A (zh) * 2023-10-16 2024-03-08 北京智慧城市网络有限公司 一种基于用户行为分析的智能网络运维管理方法和系统
CN118295765A (zh) * 2024-03-13 2024-07-05 北京双湃智安科技有限公司 一种基于虚拟环境态势评估的云安全监测方法及系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116881956A (zh) * 2023-09-08 2023-10-13 国网信息通信产业集团有限公司 一种面向多云资源管理的权限管理方法及装置
CN116881956B (zh) * 2023-09-08 2024-01-09 国网信息通信产业集团有限公司 一种面向多云资源管理的权限管理方法及装置
CN117675506A (zh) * 2023-10-16 2024-03-08 北京智慧城市网络有限公司 一种基于用户行为分析的智能网络运维管理方法和系统
CN117369850A (zh) * 2023-10-27 2024-01-09 全拓科技(杭州)股份有限公司 一种基于大数据的企业信息安全管理方法与系统
CN117369850B (zh) * 2023-10-27 2024-05-07 全拓科技(杭州)股份有限公司 一种基于大数据的企业信息安全管理方法与系统
CN118295765A (zh) * 2024-03-13 2024-07-05 北京双湃智安科技有限公司 一种基于虚拟环境态势评估的云安全监测方法及系统

Similar Documents

Publication Publication Date Title
CN116506200A (zh) 云安全服务实现系统及方法
CN102821007B (zh) 一种基于自律计算的网络安全态势感知系统及其处理方法
CN109583711B (zh) 一种安全风险评估全过程管理系统
CN110020687B (zh) 基于操作人员态势感知画像的异常行为分析方法及装置
US20060074621A1 (en) Apparatus and method for prioritized grouping of data representing events
CN111726809B (zh) 数控环境下的网络安全审计方法及系统
CN114386034B (zh) 动态迭代的多引擎融合恶意代码检测方法、设备及介质
CN113111951B (zh) 数据处理方法以及装置
CN110830467A (zh) 基于模糊预测的网络可疑资产识别方法
CN105825130B (zh) 一种信息安全预警方法及装置
CN115618353A (zh) 一种工业生产安全的识别系统及方法
RU148692U1 (ru) Система мониторинга событий компьютерной безопасности
KR20230162836A (ko) 컨테이너 가상화 환경에서의 보안 이벤트 처리 방법 및 장치
CN111339050B (zh) 一种基于大数据平台集中安全审计的方法及系统
CN108921223B (zh) 一种服务器冷却系统及控制方法、计算机程序、计算机
Zhao et al. Research on multidimensional system security assessment based on ahp and gray correlation
CN109962916B (zh) 一种基于多属性的工业互联网安全态势评价方法
CN116109138A (zh) 一种智能安全事故风险分级预警方法、系统及计算机
CN113656452B (zh) 调用链指标异常的检测方法、装置、电子设备及存储介质
CN115001954A (zh) 一种网络安全态势感知方法、装置及系统
CN114880392A (zh) 多源异构安全设备海量数据归一化处理方法
CN105556481A (zh) 防毒保护系统及方法
CN115913596A (zh) 一种网络数据安全态势综合评估分析方法
Fatkieva Systems of Information Security Indicators for Industrial Enterprises
CN113791897A (zh) 一种农信系统的服务器基线检测报告的展现方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20230728